我推测在firesheep
中有一个漏洞,fireshepard
被利用。
负责的行可能在Facebook的cookie值中的奇怪字符串。为什么fireshepard会杀死firesheep?
fireshepard source
firesheep source
我推测在firesheep
中有一个漏洞,fireshepard
被利用。
负责的行可能在Facebook的cookie值中的奇怪字符串。为什么fireshepard会杀死firesheep?
fireshepard source
firesheep source
刚跑两FireShepard和FireSheep,认为“怪异的字符串”会导致语法错误在解析的模拟Facebook的cookie中的JSON的结果,因为输入不正确地转义。
看到Issue 88
它看起来是失败的特定的地方是在FiresheepWorker.js在代码的这一部分:
/* Read stdout until process exits */
var line;
while (line = process.ReadOutputLine()) {
var packet = JSON.parse(line);
this._processPacket(packet);
}
/* Read any errors */
var errors = [];
while (line = process.ReadErrorLine()) {
errors.push(line);
}
下面是从Fireshepard源Cookie值以供参考:
“的Cookie:LSD = spsse; c_user = 666660000; SCT = 01010101; SID = 0; XS = 3randomhashyes666666666; asdf = ?????????????? !!!!!!!!!!!!!!!!!!!!%•eëÒY¼¥øøhh¡F4£A€ º| SÍÂÝåt¹Òv5þhèŸË& %%¥Ô$FsnÄ
hº_ošŸ¿ÄGÜ5¼yy{ÃZÆ| OE,þÊjo¬'W¢y¹¹y5ù|Êmk¤P“Ãt|[%'O“û)7°F 2 >ÎDk¹0vò€_ykW“UY =þ ... 5-ÃÍX&bð³l[$¯DZJ \ r \ n \ r \ n“个; request + =“\ r \ n”;